L’histoire et l’importance de la cybersécurité

Qui a créé la cybersécurité ? Norbert Wiener I. Cybersécurité : de quoi parle-t-on ? La création du mot « cybernétique » revient à un professeur au Massachusetts Institute of Technology (mit), Norbert Wiener, qui, dans un ouvrage [1] En savoir plus sur www.cairn.info La cybersécurité est devenue un élément essentiel de notre vie quotidienne, … Lire la suite

Les attaques par hameçonnage : Comment elles fonctionnent et comment se protéger

C’est quoi une attaque de phishing ? L’hameçonnage reste l’un des principaux vecteurs de la cybercriminalité. Ce type d’attaque vise à obtenir du destinataire d’un courriel d’apparence légitime qu’il transmette ses coordonnées bancaires ou ses identifiants de connexion à des services financiers, afin de lui dérober de l’argent. En savoir plus sur www.ssi.gouv.fr Les attaques … Lire la suite

Où signaler les courriels suspects ?

Ou signaler les mails douteux ? Vous pouvez signaler ces escroqueries sur la plateforme «  »PHAROS » » (pour «  »plateforme d’harmonisation, d’analyse, de recoupement et d’orientation des signalements » »). Elle est accessible sur le site www.internet-signalement.gouv.fr. En savoir plus sur www.cnil.fr Avec l’augmentation de la cybercriminalité, des escroqueries par hameçonnage et des courriels frauduleux, il est important de savoir … Lire la suite

Chiffrement de documents : Protéger vos informations sensibles

Qu’est-ce que le chiffrement de document ? Le chiffrement est une méthode qui consiste à protéger ses documents en les rendant illisibles par toute personne n’ayant pas accès à une clé dite de déchiffrement. En savoir plus sur www.cnil.fr Dans le monde d’aujourd’hui, la confidentialité des données est devenue une préoccupation majeure pour les individus … Lire la suite

Types de cyberattaques portant atteinte à la vie privée

Quel type d’attaque porte atteinte à la confidentialité ? LES ATTAQUES PAR HAMEÇONNAGE (OU PHISHING) Le but des attaques par hameçonnage est d’inciter la personne à transmettre ses données personnelles et/ou bancaires. Or, sachez qu’aucune administration ou société commerciale sérieuse ne doit vous demander vos données bancaires ou vos mots de passe. En savoir plus … Lire la suite

Comment choisir un bon antivirus : Un guide complet

Comment choisir un bon antivirus ? Mieux vaut télécharger son antivirus directement sur le site de l’éditeur. Outre la détection des menaces, il faut aussi tenir compte de l’impact de l’antivirus sur les performances de l’ordinateur, de sa facilité d’installation et d’utilisation ainsi que de sa gestion des alertes. En savoir plus sur www.quechoisir.org À … Lire la suite

Comprendre les attaques par injection SQL : Ce qu’elles sont et comment les prévenir

Qu’est-ce qu’une attaque par injection SQL ? Injection SQL : définition L’attaque SQL consiste à modifier une requête SQL en cours par l’injection d’un morceau de requête non prévu, souvent par le biais d’un formulaire. Le hacker peut ainsi accéder à la base de données, mais aussi modifier le contenu et donc compromettre la sécurité … Lire la suite

Pourquoi la gestion des identités et des accès (IAM) est cruciale pour la sécurité du réseau

Pourquoi un IAM ? L’IAM permet d’éviter les violations d’identité attacks et de données dues à l’escalade des privilèges (lorsqu’un utilisateur non autorisé a un accès trop important). Les systèmes IAM sont donc essentiels pour l’informatique en nuage et pour la gestion des équipes distantes. En savoir plus sur actualiteinformatique.fr Dans le monde numérique d’aujourd’hui, … Lire la suite

Comment se produit l’infection par un logiciel espion : Causes et prévention

Comment se produit une infection par spyware ? Les spywares peuvent infecter n’importe quel appareil en offrant aux cybercriminels un accès complet à vos informations sensibles telles que vos mots de passe, vos coordonnées bancaires ou l’ensemble de votre identité numérique. En savoir plus sur www.avast.com Les logiciels espions, comme leur nom l’indique, sont des … Lire la suite

Comment se débarrasser des logiciels malveillants : Un guide complet

Comment se débarrasser de logiciels malveillants ? Comment supprimer les logiciels malveillants de votre PC Mettez à jour votre antivirus. Tout d’abord, assurez-vous que votre logiciel antivirus existant est entièrement mis à jour. Installez un antivirus si vous n’en avez pas. Revenez en arrière, redémarrez, analysez et ré-analysez. 28 avr. 2019 En savoir plus sur … Lire la suite